網絡安全復習(同名20709)_第1頁
網絡安全復習(同名20709)_第2頁
網絡安全復習(同名20709)_第3頁
網絡安全復習(同名20709)_第4頁
網絡安全復習(同名20709)_第5頁
免費預覽已結束,剩余6頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1234567 然。判斷題Windows 系統活動目錄包括目錄和與目錄相關的服務兩個部分。AES算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和圈密鑰減法變換。hash函數的特點是:已知 M時,利用h(M)計算出h。已知h時,要想從h(M)計算出M也很容易。計算機病毒破壞性、隱蔽性、傳染性是計算機病毒基本特征。 黑客可利用一些工具產生畸形或碎片數據包,這些數據包不能被計算機正確合成,從而導致系統崩潰。 公開密鑰算法不容易用數學語言描述,保密性建立在已知數學問題求解困難的這個假設上。實時反病毒是對任何程序在調用之前都被過濾一遍,一有病毒侵入,它就報警,并自動

2、殺毒,將病毒拒之門外,做到防患于未8拒絕服務是一種破壞網絡服務的技術方式,其根本目的是使受害主機或網絡失去及時接受處理外界請求,或無法及時回應外界 請求的能力。9.防火墻作為內部網與外部網之間的一種訪問控制設備,常常安裝在內部網和外部網交界的點上,所以防火墻一定是一個硬件產 品。10 “狀態分析技術”是數據包過濾技術的延伸,經常被稱為“動態數據包過濾”11 . PGP加密算法是混合使用 RSA算法和IDEA算法,它能夠提供數據加密和數簽名服務,主要用于郵件加密軟件。12 有的木馬具有很強的潛伏能力,表面上的木馬程序被發現并被刪除以后,后備的木馬在一定的條件下會恢復被刪除的木馬。DSS (Dig

3、ital Sig nature Sta ndard )是利用了安全散列函數(SHA)提出的一種數字加密技術。 鏡像備份就是把備份目標的整個磁盤區直接拷貝到存儲區,這是一種簡單的備份,但要注意磁盤上的數據內容。所謂靜態分析即從反匯編出來的程序清單上分析程序流程,從提示信息入手,進行分析,以便了解軟件中各模塊所完成的功 各模塊之間的關系,了解軟件的編程思路。131415 能,1617 .整個Kerberos系統由認證服務器 AS、票據許可服務器 TGS、客戶機和應用服務器四部分組成。18 傳統加密算法加密信息時不需要用保密的方法向對方提供密鑰。19 數字證書是由權威機構 CA 發行的一種權威性的電

4、子文檔,是網絡環境中的一種身份證。指紋識別技術是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋來確認一個人的身份。Web 頁。,蠕蟲不需要將其自身附1時為止。1 .有一種稱為嗅探器 或者一些機密數據等等。的軟件,它是通過捕獲網絡上傳送的數據包來收集敏感數據,這些數據可能是用戶的賬號和密碼,A . softiceB. Uni code2 .對等實體鑒別服務是數據傳輸階段對C. W32Dasm D. Sniffer合法性進行判斷。A.對方實體對本系統用戶C.系統之間發送實體3. MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一個位散列值。A. 64B. 1

5、28 C . 2564.在為計算機設置使用密碼時,下面 A. 12345678 B. 66666666D. 512的最安全。20 .通過修改某種已知計算機病毒的代碼,使其能夠躲過現有計算機病毒檢測程序時,可以稱這種新出現的計算機病毒是原來被 修改計算機病毒的變形。26 .所謂IP欺騙(IP-Spoofing)就是偽造某臺主機的IP地址的技術,讓一臺主機來扮演另一臺主機22 .蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性,很大的破壞性等。與其它病毒不同 著到宿主程序。23. RSA算法的安全性與P、q的保密性和r=p q分解難度無關。24. 入侵檢測的目標是識別系統內部人員和外部入侵

6、者的非法使用、濫用計算機系統的行為。25. 就技術方面來說,軟件產品的脆弱性是產生計算機病毒根本原因。26. Softice是一個強大的靜態分析軟件,可以實現反匯編,可以針對現在流行的可執行程序進行反匯編。27對計算機系統安全最大的威脅是自然災害。28雖然AES算法比DES算法支持更長的密鑰,但 AES算法不如DES算法更安全。39利用歐幾里德算法,求乘逆算法時,即重復使用帶余數除法:每次的余數為除數除上一次的除數,直到余數為64位分成左右兩個部分,每部分為32位。30 . DES算法加密明文時,首先將明文C. 20061001 D.72096415二、選擇題5 .宏病毒可以感染A可執行文件C

7、Word/Excel 文檔B引導扇區/分區表D數據庫文件TCP/IP 協議規定計算機的端口有個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就進入木馬打開的端口。A. 32768 B . 32787C . 1024 D . 65536F面是一些常用的工具軟件,其中是加“殼”軟件。A. softiceB. W32DasmC. Superscan對于一個要求安全性很高的大型企業,A.雙穴網關D. ASPack應選擇防火墻的體系結構。.屏蔽主機網關C.屏蔽子網網關.個人防火墻狀態分析技術不需要把客戶機/服務器模型一分為二,狀態分技術在A.應用層截獲數據包的。.傳輸層10 .C.網絡層F面是一些常

8、用的工具軟件,.物理層其中 是數據備份軟件。11 .A. HiewC. Resource HackerB. Second Copy2000D. EasyRecoveryF面正確的說法是A.防火墻可以防范一切黑客入侵B. 防火墻增加殺毒功能后可以提高防火墻工作速度C. 在一個安全體系中不能同時使用兩個防火墻D. 防火墻可以實現網絡地址翻譯功能防火墻12 .是一種自動檢測遠程或本地主機安全性弱點的程序。A.殺毒程序B.掃描器程序C.防火墻操作系統13 .代理服務位于內部用戶和外部服務之間。代理在和因特網服務之間的通信以代替相互間的直接交談。14.A.幕前處理所有用戶C.幕前處理個別用戶幕后處理所有

9、用戶幕后處理個別用戶只備份上次完全備份以后有變化的數據。A 差分備份B 增量備份C.本地備份D .異地備份15 .目前防火墻可以分成兩大類,它們是網絡層防火墻和_A.應用層防火墻B表示層防火墻C.會話層防火墻傳輸層防火墻16.在開始進入一輪 DES時先要對密鑰進行分組、移位。 56位密鑰被分成左右兩個部分,每部分為28位。根據輪數,這兩部分分別循環左移A . 1位或2位B. 2位或3位C. 3位或4位17 .下面不屬于計算機信息安全的是A安全法規D. 4位或5位OB信息載體的安全保護C 安全技術D安全管理18 . DES算法中擴展置換后的A.64 位E(R)與子密鑰k異或后輸入位到S盒代替。5

10、4C.48 位19 .認證使用的技術不包括A消息認證C水印技術20 .計算機病毒通常是A 一條命令C 一個標記O身份認證數字簽名32一個文件 一段程序代碼21 .主動型木馬是一種基于遠程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是A .服務程序/控制程序B.木馬程序/驅動程序c.驅動程序/木馬程序.控制程序/服務程序22 .在防火墻雙穴網關中,堡壘機充當網關,裝有塊網卡。23 .攻擊是指借助于客戶機/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一 個或多個目標發動 DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。24 .A.緩沖區溢出攻擊C.分布式拒絕服務就是要確定你的IPA.

11、對各種軟件漏洞的攻擊C. IP地址和端口掃描25 .下面A. softiceB .拒絕服務D .口令攻擊地址是否可以到達,運行哪種操作系統,運行哪些服務器程序,是否有后門存在。.緩沖區溢出攻擊.可以用來實現數據恢復。B. GhostC.服務型攻擊26. AES中將一個4字節的字可以看成是系數在A . 2字節B . 3字節C . 4字節W32Dasm D . EasyRecoveryGF (28)中并且次數小于 4的多項式。D. 5字節C.緩沖區溢出攻擊D .口令攻擊27 .C .壓縮置換D28 . RSA算法中需要選擇一個與(r)A.無關BC . k =(r).擴展置換互質的量k , k值的大

12、小與 (r)關系是.k (r).k (r)29 .軟件產品的脆弱性是產生計算機病毒的A.技術原因.社會原因C.自然原因.人為原因-是使計算機疲于響應這些經過偽裝的不可到達客戶的請求,從而使計算機不能響應正常的客戶請求等,從而達到切斷 正常連接的目的。30 .A.包攻擊B .服務型攻擊是DES算法的核心部分,它提供很好的混亂數據效果,提供了更好的安全性。B. P盒置換A . S盒代替三、填空題1掃描程序是一種自動檢測遠程或本地主機 的程序。2. DES是對稱算法,第一步是 最后一步是逆初始變換 IP 1。3. 常見的的系統備份軟件有 。4. 當網絡攻擊者向某個應用程序發送超出其 最大容量的數據,

13、使數據量超出緩沖區的長度,多出來的數據 溢出堆棧,引起應用程序或整個系統的崩潰,這種緩沖區溢出是最常見的拒絕服務攻擊方法。5 文件型病毒主要是以感染COM EXE等可執行文件為主,文件型病毒大多數是常駐的。的一種有效方法。6 單向散列函數,也稱 hash函數,它可以為我們提供電子信息完整性的判斷依據,是防止信息被7應用層防火墻也稱為代理防火墻,它作用于 層,一般是運行代理服務器的主機。8. 攻擊是向操作系統或應用程序發送超長字符串,導致程序在緩沖區溢出時意外出錯甚至退出,使黑客獲得到系統管理員 的權限。性,利用圖像處理技術和模式識別的方法來達到9.生物特征識別技術是根據人體本身所固有的生理特征

14、、行為特征的 身份鑒別或驗證目的的一門科學。10 你知道的端口掃描軟件有11 . SAN簡稱為,是一個獨立于服務器網絡系統之外的,幾乎擁有無限信息存儲能力的高速信息存儲網絡。12 .包頭信息中包括IP源地址、內裝協議、TCP/UDP目標端口、ICMP消息類型、TCP包頭中的ACK位。13 代替密碼體制是用另一個字母 明文中的一個字母,明文中的字母位置不變。14現代密碼學兩個研究方向是傳統方法的計算機加密體制(或對稱密碼體制)和公開密鑰加密體制,公開密鑰加密體制典型代 表是15.是一種破壞網絡服務的技術方式,其根本目的是使受害主機或網絡失去及時接受處理外界請求,或無法及時回應外界 請求的能力。、

15、安全技術層。位置。16 .我們將計算機信息安全策略分為三個層次:政策法規層、17 古典移位密碼是將明文字符集循環向前或向后移動一個18. 當AES的輸入明文分組長度為 128位時,經AES加密處理后,得到的輸出是19. DES是對稱算法,第一步是初始變換,最后一步是20. RSA算法的安全性取決于 P、q保密性和已知r=p - q分解出p、q的四、簡答題1.簡述包過濾的基本原理(10分)1.畫出一輪 DES算法流程圖(10分)。2 .如何防范網絡監聽?(10分)3 .寫出生物特征識別過程。(10分)4 .寫出RSA算法的全過程。(10分)5 .寫出基于公開密鑰的數字簽名方案(10分)。五、應用題1、分析黑客攻擊的流程。2. 設英文字母 a, b, c,c =(15 分),分別編號為 0, 1, 2,25,仿射密碼加密變換為(3m + 5) mod 26其中(1)(2)(3)m表示明文編號,c表示密文編號。試對明文security進行加密寫出該仿射密碼的解密函數試對密文進行解密3 .已知DES算法S-盒代替表如下:代替函行 號列號數Si0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150S21

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論